hacktricks/src/post-exploitation.md

2.1 KiB
Raw Blame History

{{#include ./banners/hacktricks-training.md}}

Yerel l00t

  • PEASS-ng: Bu scriptler, PE vektörlerini aramanın yanı sıra, dosya sisteminde hassas bilgileri de arayacaktır.
  • LaZagne: LaZagne projesi, yerel bir bilgisayarda saklanan birçok şifreyi geri almak için kullanılan açık kaynak bir uygulamadır. Her yazılım, şifrelerini farklı teknikler (düz metin, API'ler, özel algoritmalar, veritabanları vb.) kullanarak saklar. Bu araç, en yaygın kullanılan yazılımlar için bu şifreleri bulma amacıyla geliştirilmiştir.

Dış Hizmetler

  • Conf-Thief: Bu Modül, bir erişim token'ı kullanarak Confluence API'sine bağlanacak, PDF'ye aktaracak ve hedefin erişim sağladığı Confluence belgelerini indirecektir.
  • GD-Thief: Hedefin erişim sağladığı Google Drive'dan dosyaları exfiltrate etmek için bir Kırmızı Ekip aracıdır. Bu, tüm paylaşılan dosyaları, paylaşılan sürülerden tüm dosyaları ve hedefin erişim sağladığı alan sürülerinden tüm dosyaları içerir.
  • GDir-Thief: Erişim sağladığınız hedef organizasyonun Google Kişi Dizini'ni exfiltrate etmek için bir Kırmızı Ekip aracıdır, Google'ın Kişi API'si aracılığıyla.
  • SlackPirate: Bu, bir erişim token'ı verildiğinde bir Slack çalışma alanından 'ilginç' bilgileri çıkarmak için yerel Slack API'lerini kullanan Python'da geliştirilmiş bir araçtır.
  • Slackhound: Slackhound, kırmızı ve mavi ekiplerin bir Slack çalışma alanı/organizasyonunu hızlı bir şekilde keşfetmelerini sağlamak için bir komut satırı aracıdır. Slackhound, bir organizasyonun kullanıcılarını, dosyalarını, mesajlarını vb. hızlı bir şekilde aratılabilir hale getirir ve büyük nesneler çevrimdışı inceleme için CSV'ye yazılır.

{{#include ./banners/hacktricks-training.md}}